Bug permite execução remota de código no SBR da Juniper

Da Redação
20/07/2021

Especialistas em segurança cibernética relatam a descoberta de uma vulnerabilidade de execução remota de código (RCE) no Steel-Belted Radius (SBR) Carrier Edition, um dispositivo desenvolvido pela Juniper Networks e usado por operadoras de telecomunicações para gerenciamento e segurança de políticas de acesso à rede.

Identificada como CVE-2021-0276, a vulnerabilidade reside no SBR Carrier versões 8.4.1, 8.5.0 e 8.6.0 que usam o protocolo de autenticação extensível. A empresa divulgou um patch de segurança na quarta-feira passada, 14, observando que a falha recebeu uma pontuação de 9,8/10 de acordo com o sistema de pontuação comum de vulnerabilidades (CVSS).

A falha foi descrita como um bug de estouro de buffer baseado em pilha que os operadores de ameaças podem explorar enviando pacotes especialmente criados para a plataforma afetada, forçando o daemon do servidor RADIUS a travar. Um ataque bem-sucedido permitiria acionar a condição RCE e até mesmo um ataque de negação de serviço (DoS).

Além dessa falha, as equipes de segurança da Juniper Networks corrigiram um grande número de bugs, lançando atualizações para suas linhas de produtos, incluindo alguns que permitiriam o acionamento de condições de DoS. Outra falha, identificada como CVE-2021-0277, que foi descrita como uma vulnerabilidade de leitura fora dos limites e recebeu pontuação CVSS de 8,8/10. A falha reside em várias versões dos sistemas operacionais Junos OS e Junos OS Evolved.

Veja isso
Incidente da Juniper de novo na mira do Congresso dos EUA
Juniper corrige vulnerabilidades graves em seus firewalls

Essa falha se localiza no processamento de quadros LLDP especialmente criados pelo daemon do protocolo de controle da camada 2 (l2cpd). LLDP é o protocolo que os dispositivos de rede usam para transmitir sua identidade, recursos em uma rede local.

Caso o usuário não consiga atualizar para uma versão segura, a Juniper Networks observa que existem algumas medidas de mitigação. Por exemplo, os usuários podem configurar um dispositivo para não carregar o daemon l2cpd. No entanto, se estiver desativado, alguns protocolos não funcionarão. Uma segunda opção é configurar interfaces de destino no dispositivo para desabilitar o processamento de pacotes LLDP.O.

Uma opção adicional é configurar interfaces no dispositivo para desabilitar o processamento de pacotes LLDP ou, para a maioria das plataformas de comutação, é possível implementar filtros de pacotes através de um firewall para descartar pacotes LLDP com EtherType de 0x88cc.

Compartilhar: